「Mirai」感染狙うIoT機器狙った11種類のアクセス - 12月より増加
警察庁は、複数のIoT機器における既知の脆弱性を標的とし、マルウェア「Mirai」の亜種を感染させる11種類のアクセスを確認しており、特に12月以降目立って増加しているとして注意を呼びかけた。
同庁のセンサーにおける観測動向を取りまとめたもので、問題のアクセスは、IoT機器における既知の脆弱性を悪用していた。
観測された攻撃では、「Mozi.m」や「Mozi.a」といったファイルをダウンロードさせて実行。「Mirai」亜種の感染を試みる。対象となるポートや悪用する脆弱性はそれぞれ異なるが、同庁ではネットワーク機器に対して、11種類のアクセスを確認しているという。
これらは、DSLモデムやGPONをはじめ、D-Link、NETGEAR、HUAWEIなどが提供するルータ、Realtekの「SDK」、ネットワーク接続に対応したビデオレコーダーなどを狙ったアクセスで、リモートよりコードの実行が可能となる脆弱性や、コマンドインジェクションの脆弱性が標的となっている。
同庁ではIoT機器の利用者に対し、ファームウェアのアップデートや、初期設定パスワードを変更し、推測されにくいものを変更する、アクセスの制限など、利用者へセキュリティ対策を講じるよう呼びかけている。
複数機器の脆弱性を狙うポート別のアクセス状況(グラフ:警察庁)
(Security NEXT - 2020/02/03 )
ツイート
関連リンク
PR
関連記事
国内で「Mirai」とは異なるボットネットの動きが加速
2022年はランサム攻撃が前年比21%減 - 後半で増加傾向も
対ウクライナDDoS攻撃の余波を観測 - JPCERT/CC
ソフト全般「脆弱性」対策の必要性、PC利用者で約6割が認知
消費者の7割は利益に関わらず個人情報の提供に慎重 - JIPDEC調査
マルウェア減るもランサムウェアは前年から倍増
消費者の9割弱、商品サービス選択時に提供企業のプライバシー取組を考慮
2021年1Qのダークネット宛パケット、前月から約1割減
IoTマルウェアの検体情報など研究者にデータを無償提供 - 横国大
約3分の1の企業がIoTやOTでセキュリティ事故を経験